Verteilte Datenbanken. Kapitel / 520
|
|
- Karl Zimmermann
- vor 8 Jahren
- Abrufe
Transkript
1 Kapitel 11 Verteilte Datenbanken 455 / 520
2 Überblick Terminologie Eine verteilte Datenbank (VDBMS) ist eine Sammlung von Informationseinheiten die auf verschiedene Rechner verteilt ist, die durch Kommunikationsnetze verbunden sind Jede Station kann autonom mit lokalen Daten arbeiten global mit anderen Rechnern des Netzes zusammenarbeiten 456 / 520
3 Überblick Kommunikationsnetz Bei dem Kommunikationsnetz kann es sich handeln um LAN: local area network (Ethernet, Token-Ring, FDDI-Netz) WAN: wide area network (Internet) Telefonverbindungen: ISDN, Modem Kommunikationsnetz ist transparent für Datenbankanwendung 457 / 520
4 Überblick Abgrenzung VDBMS ist keine Client-Server-Architektur Client C 1 Client C 2 Server 458 / 520
5 Überblick Abgrenzung(2) Jede Station hält eigene Daten Station S 2 Station S 1 Station S / 520
6 Überblick Aufbau eines VDBMS globales Schema Fragmentierungsschema Zuordnungsschema lokales Schema lokales DBMS lokales Schema lokales DBMS lokale DB Station S lokale DB Station S n 460 / 520
7 Fragmentierung Fragmentierung/Allokation Fragmentierung Fragmente enthalten Daten mit gleichem Zugriffsverhalten Allokation Fragmente werden den Stationen zugeordnet Mit Replikation Ohne Replikation 461 / 520
8 Fragmentierung Fragmentierung/Allokation(2) Fragmentierung Allokation R R 1 R 1 1 R 1 2 R 2 R 2 1 R 3 R 2 3 R / 520
9 Fragmentierung Fragmentierung Es existieren verschiedene Methoden der Fragmentierung: Horizontal: Zerlegung einer Relation in disjunkte Tupelmengen, Zerlegung durch Selektionen Vertikal: Zusammenfassen von Attributen mit gleichen Zugriffsmustern, Zerlegung durch Projektionen Kombiniert: horizontale und vertikale Fragmentierung auf der gleichen Relation 463 / 520
10 Fragmentierung Korrektheit Es gibt drei grundlegende Korrektheitsanforderungen an Fragmentierungen: Rekonstruierbarkeit: die Ursprungsrelation läßt sich aus den Fragmenten wiederherstellen Vollständigkeit: jedes Datum ist einem Fragment zugeordnet Disjunktheit: Fragmente überlappen sich nicht, d.h. ein Datum ist nicht mehreren Fragmenten zugeordnet 464 / 520
11 Fragmentierung Horizontale Fragmentierung R R 1 R 2 R / 520
12 Fragmentierung Horizontale Fragmentierung(2) Bei n Zerlegungsprädikaten gibt es insgesamt 2 n mögliche Fragmente Ein Prädikat p 1 : R 1 R 2 := σ p1 (R) := σ p1 (R) Zwei Prädikate p 1,p 2 : R 1 R 2 R 3 R 4 := σ p1 p 2 (R) := σ p1 p 2 (R) := σ p1 p 2 (R) := σ p1 p 2 (R) 466 / 520
13 Fragmentierung Beispiel Professoren PersNr Name Rang Raum Fakultät Gehalt Steuerklasse 2125 Sokrates C4 226 Philosophie Russel C4 232 Philosophie Kopernikus C3 310 Physik Popper C3 52 Philosophie Augustinus C3 309 Theologie Curie C4 36 Physik Kant C4 7 Philosophie / 520
14 Fragmentierung Beispiel(2) p 1 Fakultät = Theologie p 2 Fakultät = Physik p 3 Fakultät = Philosophie TheolProfs := σ p1 p 2 p 3 (Professoren) = σ p1 (Professoren) PhysikProfs := σ p1 p 2 p 3 (Professoren) = σ p2 (Professoren) PhiloProfs := σ p1 p 2 p 3 (Professoren) = σ p3 (Professoren) AndereProfs := σ p1 p 2 p 3 (Professoren) 468 / 520
15 Fragmentierung Abgeleitete h. Fragmentierung Manchmal ist es sinnvoll eine Relation abhängig von einer anderen horizontalen Fragmentierung zu zerlegen Beispiel: völlig unabhängige Zerlegung von Vorlesungen nach SWS: 2SWSVorls := σ SWS=2 (Vorlesungen) 3SWSVorls := σ SWS=3 (Vorlesungen) 4SWSVorls := σ SWS=4 (Vorlesungen) 469 / 520
16 Fragmentierung Abgeleitete Fragmentierung(2) Bei Beantwortung folgender Anfrage müssen 9 Joins von Fragmenten durchgeführt werden: select Title, Name from Vorlesungen, Professoren where gelesenvon=persnr TheolProfs 2SWSVorls PhysikProfs 3SWSVorls PhiloProfs 4SWSVorls 470 / 520
17 Fragmentierung Abgeleitete Fragmentierung(3) Sinnvoller ist folgende (abgeleitete) Fragmentierung: TheolVorls := VorlesungenG gelesenvon=persnr TheolProfs PhysikVorls := VorlesungenG gelesenvon=persnr PhysikProfs PhiloVorls := VorlesungenG gelesenvon=persnr PhiloProfs TheolProfs TheolVorls PhysikProfs PhysikVorls PhiloProfs PhiloVorls 471 / 520
18 Fragmentierung Vertikale Fragmentierung R R 1 κ R / 520
19 Fragmentierung Vertikale Fragmentierung(2) Bei Zerlegung ohne Überlappung gibt es bei vertikaler Fragmentierung ein Problem: Verstoß gegen die Rekonstruierbarkeit Man lässt leichten Verstoß gegen Disjunktheit zu: Jedes Fragment enthält Primärschlüssel Jedem Tupel der Originalrelation wird künstlicher Surrogatschlüssel zugewiesen, der in Fragment übernommen wird 473 / 520
20 Fragmentierung Beispiel Ein Fragment für die Univerwaltung: ProfVerw Ein Fragment für Lehre und Forschung: Profs ProfVerw := Π PersNr, Name, Gehalt, Steuerklasse (Professoren) Profs := Π PersNr, Name, Rang, Raum, Fakultät (Professoren) Professoren = ProfVerwB ProfVerw.PersNr=Profs.PersNr Profs 474 / 520
21 Fragmentierung Kombinierte Fragmentierung Erst vertikal, dann horizontal: R R 21 R 22 R 23 R 1 R / 520
22 Fragmentierung Kombin. Fragmentierung(2) Erst horizontal, dann vertikal: R R 1 R 2 R 3 R 31 R / 520
23 Fragmentierung Beispielanwendung Professoren v Profs ProfVerw Vorlesungen h h PhysikProfs TheolProfs PhiloProfs PhysikVorls TheolVorls PhiloVorls 477 / 520
24 Fragmentierung Beispielanwendung(2) Bei der Allokation werden nun die Fragmente Stationen zugeteilt (hier ohne Replikation) Station Bemerkung zugeordnete Fragmente S Verw Verwaltungsrechner {ProfVerw} S Physik Dekanat Physik {PhysikVorls,PhysikProfs} S Philo Dekanat Philosophie {PhiloVorls,PhiloProfs} S Theol Dekanat Theologie {TheolVorls,TheolProfs} 478 / 520
25 Transparenz Transparenz Unter Transparenz versteht man den Grad an Unabhängigkeit, den ein VDBMS dem Benutzer vermittelt Es werden verschiedene Stufen unterschieden: Fragmentierungstransparenz Allokationstransparenz Lokale Schema-Transparenz 479 / 520
26 Transparenz Fragmentierungstransparenz Höchste Stufe der Transparenz (Idealzustand) Benutzer arbeitet auf globalem Schema und VDBMS übersetzt Anfragen in Operationen auf Fragmenten Beispiel: select Titel, Name from Vorlesungen, Professoren where gelesenvon = PersNr 480 / 520
27 Transparenz Allokationstransparenz Nächst niedrigere Stufe Benutzer muß zwar Fragmente kennen, aber nicht deren Aufenthaltsort Beispiel: select Gehalt from ProfVerw where Name = Sokrates 481 / 520
28 Transparenz Lokale Schema-Transparenz Bei dieser Stufe muß Benutzer sowohl Fragment also auch Aufenthaltsort kennen Es stellt sich die Frage, inwieweit überhaupt noch Transparenz vorliegt (alle Rechner benutzen dasselbe Datenmodell) Beispiel: select Name from TheolProfs at S Theol where Rang = C3 482 / 520
29 Transparenz Aspekte verteilter DBS Durch die Verteilung der Daten müssen folgende Bereiche angepaßt werden: Anfragebearbeitung/-optimierung Transaktionskontrolle Mehrbenutzersynchronisation 483 / 520
30 Anfrageoptimierung Anfragebeoptimierung Wir unterscheiden zwischen Horizontaler Fragmentierung Vertikaler Fragmentierung 484 / 520
31 Anfrageoptimierung Horizontale Fragmentierung select Titel from Vorlesungen, Profs where gelesenvon = PersNr and Rang = C3 Rekonstruiere alle in der Anfrage vorkommenden globalen Relationen aus den Fragmenten Kombiniere den Rekonstruktionsausdruck mit dem Ausdruck aus der Übersetzung der SQL-Anfrage 485 / 520
32 Anfrageoptimierung Kanonische Form Π Titel σ Rang= C4 gelesenv on=persnr TheolVorls PhysikVorls PhiloVorls TheolProfs PhysikProfs PhiloProfs 486 / 520
33 Anfrageoptimierung Optimierung Kanonische Form ist zwar korrekt, aber ineffizient Eine zentrale Eigenschaft der relationalen Algebra ist: (R 1 R 2 )Bp(S 1 S 2 ) = (R 1 BpS 1 ) (R 1 BpS 2 ) (R 2 BpS 1 ) (R 2 BpS 2 ) Damit ist aber nicht viel erreicht (für das Zusammensetzen von R 1,...,R n und S 1,...,S m sind n m Joinoperationen nötig) 487 / 520
34 Anfrageoptimierung Optimierung(2) Wenn aber jedes S i eine abgeleitete horizontale Fragmentierung ist, d.h. S i = S GpR i mit S = S 1 S n dann gilt R i BpS j = für i j und somit (R 1 R n )Bp(S 1 S n ) = (R 1 BpS 1 ) (R 2 BpS 2 ) (R n BpS n ) 488 / 520
35 Anfrageoptimierung Optimierung(3) Damit können die Joins aus unserem Beispiel lokal ausgeführt werden Außerdem gibt es Regeln, um Selektionen und Projektionen nach unten zu schieben: σ p (R 1 R 2 ) = σ p (R 1 ) σ p (R 2 ) Π L (R 1 R 2 ) = Π L (R 1 ) Π L (R 2 ) 489 / 520
36 Anfrageoptimierung Optimierter Plan Π Titel Π Titel Π Titel gelesenv on=persnr gelesenv on=persnr gelesenv on=persnr σ Rang= C4 σ Rang= C4 σ Rang= C4 TheolVorls TheolProfs PhiloVorls PhiloProfs PhysikVorls PhysikProfs 490 / 520
37 Anfrageoptimierung Vertikale Fragmentierung select Name, Gehalt from Professoren where Gehalt>80000 Naiver Ansatz: globale Relation rekonstruieren, dann Anfrage auswerten Sinnvoller: nur relevante Fragmente holen 491 / 520
38 Anfrageoptimierung Optimierung Π Name,Gehalt σ Gehalt>80000 Optimierung Π Name,Gehalt σ Gehalt>80000 ProfVerw ProfVerw TheolProfs PhysikProfs PhiloProfs 492 / 520
39 Anfrageoptimierung Joinauswertung Problem: zu joinende Relationen können auf verschiedenen Stationen liegen Betrachtung des allgemeinsten Falls: Äußere Relation R ist auf Station St R Innere Relation S ist auf Station StS Ergebnis wird auf Station StResult benötigt 493 / 520
40 Anfrageoptimierung Auswertung ohne Filterung Nested Loop: iteriere durch Tupel von R, schicke jedes Tupel zu St S, suche passende Tupel, joine und schicke Ergebnis nach St Result Transfer einer Relation: schicke komplette Relation zum anderen Knoten und führe dort Join aus, schicke Ergebnis nach St Result Transfer beider Relationen: schicke beide Relationen zu St Result und führe dort den Join aus 494 / 520
41 Anfrageoptimierung Auswertung mit Filterung Ohne Filterung müssen große Datenmengen über das Netz, obwohl Ergebnis eventuell sehr klein Idee: verschicke nur Tupel, die auch Joinpartner finden Folgende Eigenschaften werden dabei genutzt (C ist Joinattribut): R BS = R B(R ES) R ES = Π C (R)ES 495 / 520
42 Anfrageoptimierung Beispiel 15 Attributwerte... StResult A a1 a3 a4 R (ΠC(R) S) B C D E b1 c1 d1 e1 b3 c1 d1 e1 b5 c3 d2 e2 6 Attributwerte C c1 4 Attributwerte c2 c3 c6 ΠC(R) S C D E c1 d1 e1 c3 d2 e1 Πc R A B C a1 a2 a3 a4 a5 a6 a7 b1 b2 b3 b4 b5 b6 b7 c1 c2 c1 c2 c3 c2 c6 StR StS S C D E c1 c3 c4 c5 c7 c8 c5 d1 d2 d3 d4 d5 d6 d7 e1 e2 e3 e4 e5 e6 e7 496 / 520
43 Transaktionskontrolle Transaktionskontrolle Transaktionen können sich über mehrere Rechnerknoten erstrecken Alle Stationen schreiben lokale Protokolleinträge über ausgeführte Operationen Wird beim Wiederanlauf benötigt, um Daten einer abgestürzten Station zu rekonstruieren 497 / 520
44 Transaktionskontrolle Transaktionskontrolle(2) Abort: bei einem Abbruch einer globalen Transaktion müssen alle lokalen Teile zurückgesetzt werden Commit: prinzipielle Schwierigkeit beim Beenden: Atomare Beendigung der Transaktion muß gewährleistet sein 498 / 520
45 Transaktionskontrolle Two-Phase Commit (2PC) A 1 A 1 K A 2 K A 2 K A 3 A 3 A 4 A 4 prepare failed/ready commit/abort ack K=Koordinator, A=Agent 499 / 520
46 Transaktionskontrolle Lineare Form 2PC failed/ready failed/ready failed/ready A 1 A 2 A 3 A 4 commit/abort commit/abort commit/abort 500 / 520
47 Transaktionskontrolle Fehlerbehandlung Während des verteilten Commits kann es zu folgenden Fehlerfällen kommen: Absturz des Koordinators Absturz eines Agenten Verlorene Nachricht Im schlimmsten Fall blockieren Knoten 501 / 520
48 Mehrbenutzersynchronisation Mehrbenutzersynchronisation Lokale Serialisierbarkeit garantiert noch keine globale Serialisierbarkeit Beispiel: S 1 Schritt T 1 T 2 1. r(a) 2. w(a) S 2 Schritt T 1 T 2 3. w(b) 4. r(b) 502 / 520
49 Mehrbenutzersynchronisation 2PL Reguläres 2PL reicht im verteilten Fall nicht aus Erst strenges 2PL garantiert Serialisierbarkeit Verwaltung der Sperren: zentral lokal 503 / 520
50 Mehrbenutzersynchronisation Zentrale Verwaltung Alle Transaktionen fordern Sperren auf einer dedizierten Station an Diese Station kann leicht zum Bottleneck werden Außerdem verstöß dieses Verfahren gegen lokale Autonomie der Stationen Deswegen wird dieses Verfahren nicht angewendet 504 / 520
51 Mehrbenutzersynchronisation Lokale Verwaltung Globale Transaktionen (TAs die auf mehr als einer Station laufen) müssen sich vor Modifikation eines Datenelements die Sperre vom lokalen Sperrverwalter holen Lokale Transaktionen müssen nur mit ihrem eigenen Verwalter kommunizieren Erkennung von Deadlocks ist allerdings schwieriger als bei der zentralen Verwaltung 505 / 520
52 Mehrbenutzersynchronisation Deadlocks Eine lokale Deadlockerkennung reicht nicht: S 1 Schritt T 1 T 2 0. BOT 1. locks(a) 2. r(a) 6. lockx(a) S 2 Schritt T 1 T 2 3. BOT 4. lockx(b) 5. w(b) 7. locks(b) 506 / 520
53 Mehrbenutzersynchronisation Erkennung von Deadlocks Timeouts: nach Verstreichen eines Zeitintervalls wird TA zurückgesetzt (Wahl des Intervalls kritisch) Zentralisierte Deadlockerkennung: ein Knoten baut einen zentralen Wartegraphen (hoher Aufwand, Phantomdeadlocks) Dezentrale Deadlockerkennung: Lokale Wartegraphen + spezieller Knoten External 507 / 520
54 Mehrbenutzersynchronisation Dezentrale Erkennung Jeder TA wird ein Heimatknoten zugeordnet (i.a. dort wo TA begonnen wurde) Eine TA kann externe Subtransaktionen auf anderen Stationen starten In Deadlockbeispiel ist S 1 Heimat von T 1 und S 2 Heimat von T / 520
55 Mehrbenutzersynchronisation Dezentrale Erkennung(2) Für eine externe Subtransaktion T i wird folgende Kante eingeführt: External T i Auf einer anderen Station wird auf Fertigstellung von T i gewartet (nämlich von der TA, die die externe Subtransaktion initiiert hat) Für eine TA T j die eine Subtransaktion initiiert die Kante T j External T j wartet auf Fertigstellung der auf einer anderen Station angestoßenen Subtransaktion 509 / 520
56 Mehrbenutzersynchronisation Dezentrale Erkennung(3) Für unser Beispiel bedeutet dies S 1 : External T 2 T 1 External S 2 : External T 1 T 2 External Ein Zyklus der External enthält ist nicht notwendigerweise ein Deadlock Zur Feststellung eines Deadlocks müssen Stationen Informationen austauschen 510 / 520
57 Mehrbenutzersynchronisation Dezentrale Erkennung(4) Station mit lokalem Wartegraph External T 1 T 2... T n External schickt ihren lokalen Graphen an die Station, wo T n eine Subtransaktion angestoßen hat Für unser Beispiel: S 2 : External T 1 T 2 External T 1 T 2 T 1 T 2 T 1 T / 520
58 Mehrbenutzersynchronisation Dezentrale Erkennung(5) Um redundante Nachrichten zu vermeiden (im obigen Beispiel schickt S 1 Informationen an S 2 und umgekehrt), wird nicht immer Graph verschickt Bei (lokalem) Wartegraph External T 1 T 2... T n External wird Information nur verschickt, wenn TA-Identifikator von T n größer ist als TA-Identifikator von T / 520
59 Mehrbenutzersynchronisation Deadlockvermeidung Es gibt Verfahren, die Zeitstempel einsetzen, um Deadlocks zu vermeiden Zeitstempelbasierte Synchronisation Deadlockvermeidung bei sperrbasierten Verfahren: wound/wait, wait/die Setzt voraus, daß global eindeutige Zeitstempel generiert werden können 513 / 520
60 Mehrbenutzersynchronisation Zeitstempelgenerierung Gängigste Methode: Stations-ID lokale Zeit Die Stations-ID muß in den niedristwertigsten Bits stehen Ansonsten würden immer TAs bestimmter Stationen bevorzugt Außerdem sollten Uhren nicht zu weit voneinander abweichen 514 / 520
61 Mehrbenutzersynchronisation Synchronisation bei Replikation Was ist, wenn es mehrere Kopien eines Datenelements gibt? Wenn immer nur gelesen wird, ist dies unproblematisch Es reicht irgendeine Kopie zu lesen Problematisch wird es bei Änderungen 515 / 520
62 Mehrbenutzersynchronisation Write All/Read Any Bei einer Änderungsoperation müssen alle Kopien angepaßt werden Favorisiert Leseoperationen, hier muß nur eine Kopie gelesen werden Bei Ausfall einer Kopie können Änderungsoperationen nicht mehr ausgeführt werden bzw. werden verzögert 516 / 520
63 Mehrbenutzersynchronisation Quorum-Concensus Idee: Kopien bekommen Gewichte (je nach Robustheit und Leistung der Station) Es reicht, Kopien mit einem bestimmten Gesamtgewicht einzusammeln Station (S i ) Kopie (A i ) Gewicht (w i ) S 1 A 1 3 S 2 A 2 1 S 3 A 3 2 S 4 A / 520
64 Mehrbenutzersynchronisation Quorum-Concensus(2) W(A) = 4 w i (A) = 8. i=1 Lesequorum Q r (A) Schreibquorum Q w (A) Q w (A) + Q w (A) > W(A) und Q r (A) + Q w (A) > W(A). Beispiel: Q r (A) = 4 Q w (A) = / 520
65 Mehrbenutzersynchronisation Änderungsoperation Vor dem Schreiben: Station Kopie Gewicht Wert Versions# S 1 A S 2 A S 3 A S 4 A Nach dem Schreiben: Station Kopie Gewicht Wert Versions# S 1 A S 2 A S 3 A S 4 A / 520
66 Zusammenfassung Zusammenfassung In verteilten Datenbanksystemen werden die Daten auf räumlich (weit) getrennte Rechner verteilt Durch die Verteilung der Daten werden einige der üblich verwendeten Mechanismen in DBMS wesentlich komplizierter 520 / 520
Terminologie. Kapitel 15 Verteilte Datenbanken. Verteiltes Datenbanksystem. Kommunikationsmedien
Kapitel Verteilte Datenbanken Terminologie Motivation: geographisch verteilte Organisationsform einer Bank mit ihren Filialen Filialen sollen Daten lokaler Kunden bearbeiten können Zentrale soll Zugriff
MehrVerteilte Datenbanken
1 / 50 Verteilte Datenbanken VU Datenbanksysteme vom 28.11. 2016 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien 2 /
MehrKapitel 15 Verteilte Datenbanken
Kapitel 15 Verteilte Datenbanken Motivation: geographisch verteilte Organisationsform einer Bank mit ihren Filialen Filialen sollen Daten lokaler Kunden bearbeiten können Zentrale soll Zugriff auf alle
MehrKapitel 17 Verteilte Datenbanken
Kapitel 17 Verteilte Datenbanken Motivation: geographisch verteilte Organisationsform einer Bank mit ihren Filialen + Filialen sollen Daten lokaler Kunden bearbeiten können + Zentrale soll Zugriff auf
MehrFragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96
Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche
MehrKapitel 15 Verteilte Datenbanken
Kapitel 15 Verteilte Datenbanken Motivation: geographisch verteilte Organisationsform einer Bank mit ihren Filialen Filialen sollen Daten lokaler Kunden bearbeiten können Zentrale soll Zugriff auf alle
MehrTerminologie. Kapitel 17 Verteilte Datenbanken. Use Cases. Kommunikationsmedien. Multi-Datenbanksysteme. Verteilte Datenbank
Kapitel 17 Verteilte Datenbanken Motivation: geographisch verteilte Organisationsform einer Bank mit ihren Filialen + Filialen sollen Daten lokaler Kunden bearbeiten können + Zentrale soll Zugriff auf
MehrRelationale Kalküle. Grundlagen der Datenbanken. Dr. Jérôme Kunegis Wintersemester 2013/14
Web Science & Technologies University of Koblenz Landau, Germany Grundlagen der Datenbanken Dr. Jérôme Kunegis Wintersemester 2013/14 Lernziele Grundideen des Domänen-Relationenkalküls (DRK) und des Tupel-Relationenkalküls
MehrKapitel 14 Verteilte DBMS
Kapitel 14 Verteilte DBMS 14 Verteilte DBMS 14 Verteilte DBMS...1 14.1 Begriff, Architektur und Ziele verteilter Datenbanksysteme...2 14.2 Verteilungsarten...5 14.2.1 Verteilung der Daten...5 14.2.2 Verteilung
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDatenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung
Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Prof. Dr. Manfred Gruber FH München Transaktions-Konzept (1) Beispiel: op 1 BOT op 2 read(k 1
MehrSynchronisation in Datenbanksystemen in a nutshell
Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.
MehrSynchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.
OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion
MehrÜbungen zur Vorlesung. Mobile und Verteilte Datenbanken. WS 2008/2009 Blatt 6. Lösung
Dr. rer. nat. Sven Groppe Übungen zur Vorlesung Mobile und Verteilte Datenbanken WS 2008/2009 Blatt 6 Lösung Aufgabe 1: Abgeleitete horizontale Fragmentierung Gegeben seien folgende Relationen: ABT (ANR,
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrLANiS Mailversender ( Version 1.2 September 2006)
LANiS-Mailversender (V 1.2) Installation und Bedienung 1 LANiS Mailversender ( Version 1.2 September 2006) Im LANiS- Schülermodul und im LANiS-Lehrermodul gibt es die Möglichkeit, Dateien aus der Schule
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrÜbungen zur Vorlesung. Datenbanken I
Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrMathematischer Vorbereitungskurs für Ökonomen
Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrKapitel 7 Dr. Jérôme Kunegis. Logische Kalküle. WeST Web Science & Technologies
Kapitel 7 Dr. Jérôme Kunegis Logische Kalküle WeST Web Science & Technologies Lernziele Grundideen des Domain-Relationenkalküls (DRK) und des Tupel-Relationenkalküls (TRK) Relationale Datenbank als Formelmenge
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
MehrDatenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung
Ludwig-Maximilians-Universität München München, 02.07.2010 Department Institut für Informatik PD Dr. Peer Kröger Andreas Züfle Datenbanksysteme II SS 2010 Übungsblatt 9: Wiederholung Besprechung: 20.07.2010
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrLösungsmethoden gewöhnlicher Differentialgleichungen (Dgl.)
Lösungsmethoden gewöhnlicher Dierentialgleichungen Dgl) Allgemeine und partikuläre Lösung einer gewöhnlichen Dierentialgleichung Eine Dierentialgleichung ist eine Gleichung! Zum Unterschied von den gewöhnlichen
Mehrmit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007
6. Übung zur Vorlesung Datenbanken im Sommersemester 2007 mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007 Aufgabe 1: Rekursion Betrachten Sie die folgende Tabelle
MehrEinleitung Projektion Selektion Join Mengenop. Vollst.keit. Einleitung Projektion. Selektion Join. Vollst.keit. Einleitung Projektion Selektion Join
Parsen der Anfrage (SQL) Transformation in eine Standardform (Relationenalgebra) Logische Optimierung Transformation in alternative Zugriffspläne, Physische Optimierung Ausführung des gewählten Zugriffsplans
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrIn diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.
In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
Mehrhttp://train-the-trainer.fh-joanneum.at IINFO Storyboard
IINFO Storyboard Allgemeine Bemerkungen und Richtlinien zur Handhabung. Das Storyboard besteht aus einem Web, d.h. einer vernetzten Struktur von HTML-Seiten welche später von den Programmieren direkt als
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrMdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.
Programm Die Bedienung des Programms geht über das Hauptmenü. Datenbank Schnittstelle Die Datenbank wir über die Datenbank- Schnittstelle von Office angesprochen. Von Office 2000-2003 gab es die Datenbank
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrFIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER
FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrHBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010
BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist
Mehrnic.at - Salzamt im (österreichischen) Internet?
nic.at - Salzamt im (österreichischen) Internet? Dr. Barbara Schloßbauer Leiterin nic.at Rechtsabteilung Salzamt Das Wort Salzamt lebt vor allem in Österreich weiter als Ausdruck für eine nicht existierende
MehrDer Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz
Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern
MehrHandbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen
Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Dateiname: ecdl_p3_04_02_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrAllgemeines zu Datenbanken
Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,
MehrUrs Meier (urs.meier@trivadis.com) Art der Info Technical Info (Februar 2002) Aus unserer Projekterfahrung und Forschung
Betrifft Optimizer Autor Urs Meier (urs.meier@trivadis.com) Art der Info Technical Info (Februar 2002) Quelle Aus unserer Projekterfahrung und Forschung Einführung Mit jedem Oracle Release nimmt die Anzahl
Mehrdesk.modul : ABX-Lokalisierung
desk.modul : ABX-Lokalisierung Lokalisiert die app.box und OfficeLine Datenbank auf einen lokalen SQL Server zum mobilen Einsatz Die Projekt- und Kommissionsverwaltung ist bereits bei zahlreichen unserer
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrTESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!
9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrArbeitsgruppen innerhalb der Website FINSOZ e.v.
innerhalb der Website FINSOZ e.v. 1.1 Grundeinstellungen der (durch Hauptadministrator) Der Verwalter einer Arbeitsgruppe (Gruppen-Administrator) darf selbst Gruppen-Rollen bearbeiten. Jedes Gruppenmitglied
MehrDie Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".
TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrRente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen
5.2. entenrechnung Definition: ente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren entenperiode = Zeitabstand zwischen zwei entenzahlungen Finanzmathematisch sind zwei
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrDie reellen Lösungen der kubischen Gleichung
Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrRechtliche Neuerungen. Informationspflichten und Widerrufsrecht bei Architekten- und Planungsverträgen mit Verbrauchern
Rechtliche Neuerungen Informationspflichten und Widerrufsrecht bei Architekten- und Planungsverträgen mit Verbrauchern Informationspflichten und Widerrufsrecht bei Architekten und Planungsverträgen mit
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Kapitel 6: Induktives Vorgehen Thomas Worsch KIT, Institut für Theoretische Informatik Wintersemester 2015/2016 GBI Grundbegriffe der Informatik KIT, Institut für Theoretische
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrSonderrundschreiben. Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen
Sonderrundschreiben Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen Sonnenstraße 11-80331 München Telefon 089 / 5404133-0 - Fax 089 / 5404133-55 info@haus-und-grund-bayern.de
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrNetzwerkversion PVG.view
Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrWebsite freiburg-bahai.de
Website freiburg-bahai.de Eine kleine Gebrauchsanleitung Liebe Freunde! Das ist eine kleine Gebrauchsanleitung zu den Funktionen der Website freiburg-bahai.de. Eine Gebrauchsanleitung für die Administratoren
MehrInstallation von pocket*strepla und erste Schritte mit dem Programm
Installation von pocket*strepla und erste Schritte mit dem Programm In dieser Dokumentation werden typische, häufig wiederkehrende Arbeitsvorgänge, die beim ersten arbeiten mit pocket StrePla notwendig
MehrEinfügen von Bildern innerhalb eines Beitrages
Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de
Mehr